JP2010045535A - Cryptographic-key management system, external device, and cryptographic-key management program - Google Patents
Cryptographic-key management system, external device, and cryptographic-key management program Download PDFInfo
- Publication number
- JP2010045535A JP2010045535A JP2008207360A JP2008207360A JP2010045535A JP 2010045535 A JP2010045535 A JP 2010045535A JP 2008207360 A JP2008207360 A JP 2008207360A JP 2008207360 A JP2008207360 A JP 2008207360A JP 2010045535 A JP2010045535 A JP 2010045535A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- external device
- terminal
- storage area
- acquisition request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims description 32
- 238000000034 method Methods 0.000 claims description 32
- 238000010586 diagram Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、著作権保護データの暗号キーを管理する暗号キー管理システム、外部機器及び暗号キー管理プログラムに関する。 The present invention relates to an encryption key management system that manages an encryption key of copyright protection data, an external device, and an encryption key management program.
従来、テレビチューナなどの外部機器をパーソナルコンピュータなどの端末に装着することが知られている。WANやLANなどのネットワークに端末を接続する技術も知られている。 Conventionally, it is known to attach an external device such as a TV tuner to a terminal such as a personal computer. A technique for connecting a terminal to a network such as a WAN or a LAN is also known.
ところで、デジタルデータの著作権を保護する技術(例えば、DRM;Digital Right Management)が注目を浴びている(例えば、特許文献1)。 By the way, a technique for protecting the copyright of digital data (for example, DRM; Digital Right Management) has attracted attention (for example, Patent Document 1).
例えば、著作権が保護されたデジタルデータ(以下、著作権保護データ)の不正コピーに対する対策として、CPRM(Content Protection for Recordable Media)が提案されている。また、ネットワークへの著作権保護データの不正流出に対する対策として、DTCP−IP(Digital Transmission Content Protection over Internet Protocol)が提案されている。 For example, CPRM (Content Protection for Recordable Media) has been proposed as a countermeasure against illegal copying of copyright-protected digital data (hereinafter referred to as copyright protection data). Further, DTCP-IP (Digital Transmission Content Protection over Internet Protocol) has been proposed as a countermeasure against illegal leakage of copyright protection data to a network.
ここで、CPRMでは、端末は、外部機器に割り当てられる暗号キー(CPRMキー)を用いて著作権保護データを復号する。CPRMキーは、端末に記憶されることが一般的である。 Here, in CPRM, a terminal decrypts copyright protection data using an encryption key (CPRM key) assigned to an external device. The CPRM key is generally stored in the terminal.
DTCP−IPでは、端末は、外部機器に割り当てられる暗号キー(DTCPキー)を用いて著作権保護データを暗号化する。DTCPキーは、端末に記憶されることが一般的である。なお、端末がDTCPキーを記憶していない場合には、著作権保護データの送信が制限される。
ところで、複数の端末及び1つの外部機器をユーザが有するケースが考えられる。このようなケースでは、1つの外部機器を複数の端末のそれぞれに装着する可能性がある。すなわち、1つの外部機器が複数の端末によって共有される可能性がある。 By the way, the case where a user has a some terminal and one external apparatus can be considered. In such a case, one external device may be attached to each of a plurality of terminals. That is, one external device may be shared by a plurality of terminals.
しかしながら、一般的には、1つの外部機器に対して1つの暗号キーが割り当てられる。また、CPRMキーやDTCPキーなどの暗号キーは、端末に記憶される。 However, in general, one encryption key is assigned to one external device. Also, encryption keys such as CPRM keys and DTCP keys are stored in the terminal.
従って、CPRMキーやDTCPキーなどの暗号キーを記憶する端末は、複数の端末のいずれか1つの端末である。すなわち、著作権保護データのコピー、再生及び送信を許容された端末が単数である。 Accordingly, a terminal that stores an encryption key such as a CPRM key or a DTCP key is any one of a plurality of terminals. That is, there is a single terminal that is permitted to copy, reproduce, and transmit copyright protection data.
このように、1つの外部機器を複数の端末によって共有するケースにおいて、著作権保護データのコピー、再生及び送信を許容された端末が限られている。すなわち、ユーザの利便性が阻害されている。 As described above, in a case where one external device is shared by a plurality of terminals, terminals that are permitted to copy, reproduce, and transmit copyright protection data are limited. That is, user convenience is hindered.
そこで、本発明は、上述した課題を解決するためになされたものであり、ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供することを目的とする。 Therefore, the present invention has been made to solve the above-described problems, and provides an encryption key management system, an external device, and an encryption key management program that can improve user convenience. Objective.
第1の特徴に係る暗号キー管理システムは、自機器の識別子である外部機器識別子を記憶する外部機器(外部機器10)と、前記外部機器が装着される端末(端末20)と、前記外部機器識別子と著作権保護データの暗号キーとを対応付けて記憶するサーバ(サーバ30)とを備える。前記外部機器は、前記暗号キーを格納するための格納領域を有する記憶部(記憶部11)を有する。前記端末は、前記外部機器識別子を含む暗号キー取得要求を前記サーバに送信する取得要求送信部(送信部21)と、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信する受信部(受信部22)と、前記サーバから受信する前記暗号キーを前記格納領域に書き込む書込み部(書込み部23)と、前記暗号キーを前記格納領域から読み出す読出し部(読出し部24)と、前記格納領域から読み出された前記暗号キーを用いて、前記著作権保護データを処理するデータ処理部(制御部25)とを有する。 An encryption key management system according to a first feature includes an external device (external device 10) that stores an external device identifier that is an identifier of its own device, a terminal (terminal 20) to which the external device is attached, and the external device A server (server 30) that stores the identifier and the encryption key of the copyright protection data in association with each other. The external device includes a storage unit (storage unit 11) having a storage area for storing the encryption key. The terminal includes an acquisition request transmission unit (transmission unit 21) that transmits an encryption key acquisition request including the external device identifier to the server, and the encryption associated with the external device identifier included in the encryption key acquisition request. A receiving unit (receiving unit 22) that receives a key from the server, a writing unit (writing unit 23) that writes the encryption key received from the server to the storage area, and a reading unit that reads the encryption key from the storage area (Reading unit 24) and a data processing unit (control unit 25) that processes the copyright protection data using the encryption key read from the storage area.
かかる特徴によれば、外部機器は、暗号キーを格納するための格納領域を有する記憶部を有する。端末は、サーバから受信する暗号キーを格納領域に格納する。 According to this feature, the external device has a storage unit having a storage area for storing the encryption key. The terminal stores the encryption key received from the server in the storage area.
このように、外部機器に設けられた格納領域に暗号キーが格納される。従って、1つの外部機器が複数の端末によって共有される場合であっても、外部機器が端末に装着されれば、いずれの端末でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。 In this way, the encryption key is stored in the storage area provided in the external device. Therefore, even when one external device is shared by a plurality of terminals, if the external device is attached to the terminal, any terminal can process the copyright protection data using the encryption key. . This improves user convenience.
第1の特徴において、前記サーバは、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する暗号キー送信部(送信部32)と、前記暗号キーを前記端末に送信したか否かを管理する管理部(管理部33)とを有する。前記暗号キー送信部は、前記暗号キー取得要求を受信した際に、前記暗号キーを未だ送信していない場合には、前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する。前記暗号キー送信部は、前記暗号キー取得要求を受信した際に、前記暗号キーを既に送信している場合には、前記外部機器識別子に対応付けられた前記暗号キーの送信を中止する。 In the first feature, the server includes an encryption key transmission unit (transmission unit 32) that transmits the encryption key associated with the external device identifier included in the encryption key acquisition request to the terminal, and the encryption key. And a management unit (management unit 33) for managing whether or not the message is transmitted to the terminal. When receiving the encryption key acquisition request, the encryption key transmission unit transmits the encryption key associated with the external device identifier to the terminal if the encryption key has not been transmitted yet. The encryption key transmitting unit stops transmitting the encryption key associated with the external device identifier if the encryption key has already been transmitted when the encryption key acquisition request is received.
第1の特徴において、前記端末は、前記暗号キー取得要求の送信前において、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定する制御部をさらに有する。前記取得要求送信部は、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信する。 In the first feature, the terminal further includes a control unit that determines whether or not the encryption key is stored in the storage area provided in the external device before the transmission of the encryption key acquisition request. The acquisition request transmission unit transmits the encryption key acquisition request when the encryption key is not stored in the storage area.
第2の特徴に係る外部機器は、端末に装着される。外部機器は、自機器の識別子である外部機器識別子を記憶する記憶部を備える。前記記憶部は、著作権保護データの暗号キーを格納するための格納領域を有する。前記格納領域には、初期状態において、前記暗号キーが格納されておらず、前記外部機器識別子に対応する前記暗号キーが前記端末によって書き込まれる。 The external device according to the second feature is attached to the terminal. The external device includes a storage unit that stores an external device identifier that is an identifier of the own device. The storage unit has a storage area for storing an encryption key of copyright protection data. In the initial state, the encryption key is not stored in the storage area, and the encryption key corresponding to the external device identifier is written by the terminal.
第3の特徴に係る暗号キー管理プログラムは、自機器の識別子である外部機器識別子を記憶する外部機器が装着される端末によって著作権保護データの暗号キーを管理するプログラムである。暗号キー管理プログラムは、コンピュータに、前記端末が、前記外部機器識別子を含む暗号キー取得要求をサーバに送信するステップと、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信するステップと、前記サーバから受信する前記暗号キーを前記外部機器に設けられた格納領域に書き込むステップとを実行させる。 The encryption key management program according to the third feature is a program for managing an encryption key of copyright protection data by a terminal to which an external device that stores an external device identifier that is an identifier of the own device is attached. The encryption key management program includes a step in which the terminal transmits an encryption key acquisition request including the external device identifier to a computer, and the encryption key associated with the external device identifier included in the encryption key acquisition request. Receiving a key from the server, and writing the encryption key received from the server in a storage area provided in the external device.
第3の特徴において、暗号キー管理プログラムは、前記暗号キー取得要求を送信するステップよりも前に、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定するステップをコンピュータにさらに実行させる。暗号キー管理プログラムは、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信するステップを実行させる。 In the third feature, the encryption key management program determines whether or not the encryption key is stored in the storage area provided in the external device before the step of transmitting the encryption key acquisition request. Cause the computer to perform further steps. The encryption key management program executes a step of transmitting the encryption key acquisition request when the encryption key is not stored in the storage area.
本発明によれば、ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供することができる。 According to the present invention, it is possible to provide an encryption key management system, an external device, and an encryption key management program that can improve user convenience.
以下において、本発明の実施形態に係る暗号キー管理システムについて、図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。 Hereinafter, an encryption key management system according to an embodiment of the present invention will be described with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals.
ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。 However, it should be noted that the drawings are schematic and ratios of dimensions and the like are different from actual ones. Therefore, specific dimensions and the like should be determined in consideration of the following description. Moreover, it is a matter of course that portions having different dimensional relationships and ratios are included between the drawings.
[第1実施形態]
(暗号キー管理システムの構成)
以下において、第1実施形態に係る暗号キー管理システムについて、図面を参照しながら説明する。図1は、第1実施形態に係る暗号キー管理システムを示す図である。
[First Embodiment]
(Configuration of encryption key management system)
Hereinafter, the encryption key management system according to the first embodiment will be described with reference to the drawings. FIG. 1 is a diagram showing an encryption key management system according to the first embodiment.
暗号キー管理システムは、外部機器10と、端末20と、サーバ30と、ネットワーク100とを有する。
The encryption key management system includes an
外部機器10は、端末20に装着される機器である。外部機器10は、例えば、テレビチューナやネットワークインタフェースなどの機器である。ネットワークインタフェースは、例えば、LANカードや無線LANアダプタである。例えば、外部機器10は、著作権が保護されたデジタルデータ(以下、著作権保護データ)を取得する。
The
端末20は、外部機器10が装着される端末である。端末20は、例えば、パーソナルコンピュータなどである。端末20は、自端末に装着された外部機器10を制御する。ここで、端末20は、自端末に記憶された著作権保護データを処理する。著作権保護データの処理は、例えば、DVDなどのメディアに著作権保護データを書き込む処理、LANなどのネットワークを介して他端末に著作権保護データを送信する処理である。
The
サーバ30は、著作権保護データを保護するための暗号キーを管理する。具体的には、サーバ30は、外部機器10に暗号キーを割り当てる。サーバ30は、1つの外部機器10に1つの暗号キーを割り当てることが好ましい。但し、サーバ30は、1つの外部機器10に複数の暗号キーを割り当ててもよい。
The
例えば、著作権保護データを保護するための暗号キーは、著作権保護データの不正コピーを抑制するCPRM(Content Protection for Recordable Media)で用いられるCPRMキーである。CPRMキーは、著作権保護データの復号に用いられる。 For example, an encryption key for protecting copyright protection data is a CPRM key used in CPRM (Content Protection for Recordable Media) that suppresses unauthorized copying of copyright protection data. The CPRM key is used to decrypt copyright protection data.
例えば、著作権保護データを保護するための暗号キーは、著作権保護データの不正流出を抑制するDTCP−IP(Digital Transmission Content Protection over Internet Protocol)で用いられるDTCPキーである。DTCPキーは、著作権保護データの暗号化に用いられる。 For example, an encryption key for protecting copyright protection data is a DTCP key used in DTCP-IP (Digital Transmission Content Protection over Internet Protocol) that suppresses illegal leakage of copyright protection data. The DTCP key is used for encrypting copyright protection data.
ネットワーク100は、WANやLANなどのネットワークである。ネットワーク100は、無線ネットワークであってもよく、有線ネットワークであってもよい。
The
(外部機器の構成)
以下において、第1実施形態に係る外部機器について、図面を参照しながら説明する。図2は、第1実施形態に係る外部機器10を示すブロック図である。
(External device configuration)
Hereinafter, the external device according to the first embodiment will be described with reference to the drawings. FIG. 2 is a block diagram showing the
図2に示すように、外部機器10は、記憶部11と、インタフェース12と、制御部13とを有する。
As illustrated in FIG. 2, the
記憶部11は、自機器の識別子である外部機器識別子を記憶する。記憶部11は、著作権保護データを保護するための暗号キーを格納するための格納領域11aを有する。
The
格納領域11aには、初期状態において、暗号キーが格納されておらず、外部機器識別子に対応する暗号キーが端末によって書き込まれる。なお、初期状態は、例えば、出荷時における格納領域11aの状態である。 In the initial state, the encryption key is not stored in the storage area 11a, and the encryption key corresponding to the external device identifier is written by the terminal. The initial state is, for example, the state of the storage area 11a at the time of shipment.
インタフェース12は、端末20とのインタフェースである。インタフェース12は、例えば、USBインタフェース、パラレルインタフェースなどである。
The
制御部13は、外部機器を制御する。例えば、制御部13は、端末20からの要求に応じて、端末20から取得する暗号キーを格納領域11aに格納する。制御部13は、端末20からの要求に応じて、格納領域11aに格納された暗号キーを端末20に出力する。
The
(端末の構成)
以下において、第1実施形態に係る端末について、図面を参照しながら説明する。図3は、第1実施形態に係る端末20を示すブロック図である。
(Terminal configuration)
The terminal according to the first embodiment will be described below with reference to the drawings. FIG. 3 is a block diagram showing the terminal 20 according to the first embodiment.
図3に示すように、端末20は、送信部21と、受信部22と、書込み部23と、読出し部24と、制御部25とを有する。
As illustrated in FIG. 3, the terminal 20 includes a
送信部21は、ネットワーク100を介して各種情報をサーバ30に送信する。具体的には、送信部21は、外部機器10の外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。
The
なお、外部機器10の外部機器識別子は、外部機器10から読み出されてもよい。外部機器10の外部機器識別子は、キーボードなどの入力デバイスを用いてユーザによって入力されてもよい。
Note that the external device identifier of the
受信部22は、ネットワーク100を介して各種情報をサーバ30から受信する。具体的には、受信部22は、暗号キー取得要求に含まれる外部機器識別子に対応する暗号キーを受信する。
The receiving
書込み部23は、各種情報の書込みを外部機器10に指示する。具体的には、書込み部23は、サーバ30から受信する暗号キーを格納領域11aに書き込むように外部機器10に指示する。すなわち、書込み部23は、サーバ30から受信する暗号キーを格納領域11aに書き込む。
The
読出し部24は、各種情報の読出しを外部機器10に指示する。具体的には、読出し部24は、暗号キーを格納領域11aから読み出すように外部機器10に指示する。すなわち、読出し部24は、暗号キーを格納領域11aから読み出す。
The
制御部25は、端末20を制御する。例えば、制御部25は、著作権保護データの処理を要求するデータ処理要求に応じて、暗号キーの読出しを読出し部24に指示する。制御部25は、外部機器10に設けられた格納領域11aから暗号キーを読み出せた場合には、著作権保護データを処理する。なお、著作権保護データの処理を要求するデータ処理要求は、キーボードなどの入力デバイスを用いてユーザによって入力される。
The
例えば、データ処理要求が著作権保護データの復号及び書込みを要求する場合には、制御部25は、CPRMキーの読出しを読出し部24に指示する。制御部25は、格納領域11aから読み出されたCPRMキーを用いて、著作権保護データを復号する。制御部25は、復号された著作権保護データをDVDなどのメディアに書き込む。
For example, when the data processing request requests decryption and writing of copyright protection data, the
例えば、データ処理要求が著作権保護データの送信を要求する場合には、制御部25は、DTCPキーの読出しを読出し部24に指示する。制御部25は、格納領域11aから読み出されたDTCPキーを用いて、著作権保護データを暗号化して、暗号化された著作権保護データをネットワーク100上に送信する。
For example, when the data processing request requests transmission of copyright protection data, the
一方で、制御部25は、外部機器10に設けられた格納領域11aから暗号キーを読み出せなかった場合には、外部機器10の外部機器識別子を含む暗号キー取得要求の送信を送信部21に指示する。すなわち、制御部25は、外部機器10に設けられた格納領域11aに暗号キーが格納されていなかった場合には、暗号キー取得要求の送信を送信部21に指示する。
On the other hand, when the
例えば、データ処理要求が著作権保護データの復号及び書込みを要求する場合には、制御部25は、CPRMキーの取得要求の送信を送信部21に指示する。
For example, when the data processing request requests decryption and writing of copyright protection data, the
例えば、データ処理要求が著作権保護データの送信を要求する場合には、制御部25は、DTCPキーの取得要求の送信を送信部21に指示する。
For example, when the data processing request requests transmission of copyright protection data, the
(サーバの構成)
以下において、第1実施形態に係るサーバについて、図面を参照しながら説明する。図4は、第1実施形態に係るサーバ30を示すブロック図である。
(Server configuration)
The server according to the first embodiment will be described below with reference to the drawings. FIG. 4 is a block diagram showing the
図4に示すように、サーバ30は、受信部31と、送信部32と、管理部33と、制御部34とを有する。
As illustrated in FIG. 4, the
受信部31は、ネットワーク100を介して各種情報を端末20から受信する。具体的には、受信部31は、外部機器10の外部機器識別子を含む暗号キー取得要求を端末20から受信する。
The receiving
送信部32は、ネットワーク100を介して各種情報を端末20に送信する。具体的には、送信部32は、暗号キー取得要求に含まれる外部機器識別子に対応する暗号キーを端末20に送信する。
The
管理部33は、外部機器識別子と暗号キーとを対応付けて管理する。また、管理部33は、暗号キーを既に送信したか否かを管理する。
The
例えば、管理部33は、図5に示すテーブルを管理する。図5に示すように、管理部33は、外部機器識別子、暗号キー及びフラグを対応付けるテーブルを管理する。ここで、フラグは、暗号キーを既に送信したか否かを管理するフラグである。暗号キーが未だ送信されていない場合には、フラグに“0”がセットされる。暗号キーが既に送信されている場合には、フラグに“1”がセットされる。
For example, the
ここでは、外部機器Aに対応する暗号キーAについては、フラグに“0”がセットされているため、暗号キーAが未だ送信されていない。外部機器Bに対応する暗号キーBについては、フラグに“1”がセットされているため、暗号キーBが既に送信されている。 Here, for the encryption key A corresponding to the external device A, since the flag is set to “0”, the encryption key A has not been transmitted yet. As for the encryption key B corresponding to the external device B, since the flag is set to “1”, the encryption key B has already been transmitted.
制御部34は、サーバ30を管理する。例えば、制御部34は、暗号キー取得要求を受信した際に、暗号キー取得要求に含まれる外部機器識別子に対応付けられたフラグを確認する。制御部34は、フラグに“0”がセットされている場合には、暗号キーの送信を送信部32に指示する。すなわち、制御部34は、暗号キーが未だ送信されていない場合には、暗号キー取得要求に含まれる外部機器識別子に対応付けられた暗号キーの送信を送信部32に指示する。一方で、制御部34は、フラグに“1”がセットされている場合には、暗号キーの送信を中止する。すなわち、制御部34は、暗号キーが既に送信されている場合には、暗号キー取得要求に含まれる外部機器識別子に対応付けられた暗号キーの送信を中止する。制御部34は、暗号キーが既に送信済みであることを示すエラーメッセージの送信を送信部32に指示してもよい。
The
(暗号キー管理システムの概略動作)
以下において、第1実施形態に係る暗号キー管理システムの概略動作について、図面を参照しながら説明する。図6は、第1実施形態に係る暗号キー管理システムの概略動作を示すシーケンス図である。
(Schematic operation of the encryption key management system)
Hereinafter, a schematic operation of the encryption key management system according to the first embodiment will be described with reference to the drawings. FIG. 6 is a sequence diagram showing a schematic operation of the encryption key management system according to the first embodiment.
図6に示すように、ステップ10において、端末20は、外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。
As shown in FIG. 6, in
ステップ11において、サーバ30は、外部機器識別子に対応付けられたフラグを確認する。ここでは、フラグに“0”がセットされているものとして説明を続ける。
In
なお、フラグに“1”がセットされている場合には、サーバ30は、外部機器識別子に対応付けられた暗号キーを送信しない。このようなケースでは、サーバ30は、暗号キーを既に送信済みであることを示すエラーメッセージを送信してもよい。
When “1” is set in the flag, the
ステップ12において、サーバ30は、外部機器識別子に対応付けられた暗号キーを端末20に送信する。
In
ステップ13において、端末20は、サーバ30から受信した暗号キーを外部機器10に設けられた格納領域11aに書き込む。
In
ステップ14において、端末20は、外部機器10に設けられた格納領域11aから暗号キーを読み出す。
In step 14, the terminal 20 reads the encryption key from the storage area 11 a provided in the
ステップ15において、端末20は、格納領域11aから読み出された暗号キーを用いて、著作権保護データを処理する。例えば、暗号キーがCPRMキーである場合には、端末20は、CPRMキーを用いて著作権保護データを復号する。暗号キーがDTCPキーである場合には、端末20は、著作権保護データを暗号化して、著作権保護データをネットワーク100上に送信する。
In
なお、ステップ10〜ステップ13の処理は、外部機器10に設けられた格納領域11aに暗号キーを書き込むための処理である。ステップ14〜ステップ15の処理は、著作権保護データを処理するための処理である。従って、ステップ14の処理は、ステップ13の処理に続けて行われなくてもよいことは勿論である。
Note that the processes in
(端末の動作)
以下において、第1実施形態に係る端末の動作について、図面を参照しながら説明する。図7及び図8は、第1実施形態に係る端末20の動作を示すフロー図である。
(Device operation)
Hereinafter, the operation of the terminal according to the first embodiment will be described with reference to the drawings. 7 and 8 are flowcharts showing the operation of the terminal 20 according to the first embodiment.
第1に、外部機器10に設けられた格納領域11aに暗号キーを書き込むための処理について、図7を参照しながら説明する。
First, a process for writing an encryption key in the storage area 11a provided in the
図7に示すように、ステップ20において、端末20は、外部機器10の外部機器識別子を取得する。例えば、端末20は、外部機器識別子を外部機器10から読み出してもよい。端末20は、キーボードなどの入力デバイスを用いてユーザによって入力された外部機器識別子を取得してもよい。
As shown in FIG. 7, in
ステップ21において、端末20は、外部機器識別子を取得できたか否かを判定する。端末20は、外部機器識別子を取得できた場合には、ステップ22の処理に移る。端末20は、外部機器識別子を取得できなかった場合には、ステップ27の処理に移る。
In
ステップ22において、端末20は、サーバ30への接続を確立する。
In
ステップ23において、端末20は、サーバ30に接続できたか否かを判定する。端末20は、サーバ30に接続できた場合には、ステップ24の処理に移る。端末20は、サーバ30に接続できなかった場合には、ステップ27の処理に移る。
In
ステップ24において、端末20は、ステップ20で取得した外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。
In
ステップ25において、端末20は、サーバ30から暗号キーを取得できたか否かを判定する。端末20は、暗号キーを取得できた場合には、ステップ26の処理に移る。端末20は、暗号キーを取得できなかった場合には、ステップ27の処理に移る。
In
暗号キーを取得できないケースとしては、暗号キーが既に送信済みであるケース、外部機器識別子が正規の識別子ではないケースも考えられる。 As a case where the encryption key cannot be acquired, a case where the encryption key has already been transmitted and a case where the external device identifier is not a regular identifier are conceivable.
ステップ26において、端末20は、サーバ30から受信した暗号キーを外部機器10に設けられた格納領域11aに格納する。
In step 26, the terminal 20 stores the encryption key received from the
ステップ27において、端末20は、エラー確認を行う。エラーの種類としては、(1)外部機器識別子を取得できないエラー、(2)サーバ30に接続できないエラー、(3)暗号キーを取得できないエラーなどである。
In step 27, the terminal 20 performs error confirmation. The types of errors include (1) an error that cannot acquire an external device identifier, (2) an error that cannot be connected to the
第2に、著作権保護データを処理するための処理について、図8を参照しながら説明する。 Second, processing for processing copyright protection data will be described with reference to FIG.
ステップ30において、端末20は、著作権保護データの処理を要求するデータ処理要求を取得する。データ処理要求は、キーボードなどの入力デバイスを用いてユーザによって入力される。
In
ステップ31において、端末20は、暗号キーの読出しを外部機器10に要求する。
In
ステップ32において、端末20は、外部機器10から暗号キーを読み出せたか否かを判定する。すなわち、端末20は、外部機器10に設けられた格納領域11aに暗号キーが格納されているか否かを判定する。端末20は、暗号キーを読み出せた場合には、ステップ35の処理に移る。端末20は、暗号キーを読み出せなかった場合には、ステップ33の処理に移る。
In
ステップ33において、端末20は、暗号キー書込み処理を行う。暗号キー書込み処理は、図7に示した処理である。すなわち、ステップ33において、端末20は、サーバ30から暗号キーを取得しようと試みる。端末20は、サーバ30から暗号キーを取得できた場合には、外部機器10に設けられた格納領域11aに暗号キーを格納する。
In
ステップ34において、端末20は、暗号キーを格納できたか否かを判定する。端末20は、暗号キーを格納できた場合には、ステップ35の処理に移る。なお、端末20は、外部機器10から暗号キーを改めて読み出した上で、ステップ35の処理に移ってもよい。
In
端末20は、暗号キーを格納できなかった場合には、一連の処理を終了する。例えば、端末20は、著作権保護データの処理ができない旨のエラーメッセージを通知してもよい。 When the terminal 20 cannot store the encryption key, the terminal 20 ends the series of processes. For example, the terminal 20 may notify an error message indicating that the copyright protection data cannot be processed.
ステップ35において、端末20は、格納領域11aから読み出された暗号キーを用いて、著作権保護データを処理する。なお、端末20は、ステップ33でサーバ30から暗号キーを取得して、暗号キーを格納領域11aに書き込んだ場合には、格納領域11aから暗号キーを改めて読み出さなくてもよい。すなわち、端末20は、サーバ30から取得した暗号キーを用いて、著作権保護データを処理してもよい。
In
(作用及び効果)
第1実施形態では、外部機器10は、暗号キーを格納するための格納領域11aを有する記憶部11を有する。端末20は、サーバ30から受信する暗号キーを格納領域11aに格納する。
(Function and effect)
In the first embodiment, the
このように、外部機器10に設けられた格納領域11aに暗号キーが格納される。従って、1つの外部機器10が複数の端末20によって共有される場合であっても、暗号キーが格納された外部機器10が端末20に装着されれば、いずれの端末20でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。
In this way, the encryption key is stored in the storage area 11 a provided in the
また、暗号キーが格納された外部機器10が端末20に装着されれば、サーバ30に接続されていない端末20でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。
If the
[その他の実施形態]
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
[Other Embodiments]
Although the present invention has been described with reference to the above-described embodiments, it should not be understood that the descriptions and drawings constituting a part of this disclosure limit the present invention. From this disclosure, various alternative embodiments, examples and operational techniques will be apparent to those skilled in the art.
例えば、端末20の動作(すなわち、図7及び図8に示したフロー)をコンピュータに実行させるプログラムが提供されてもよい。また、このようなプログラムが格納された記憶媒体が提供されてもよい。プログラムが格納された記憶媒体は、例えば、外部機器10に付属するCD−ROMなどである。
For example, a program for causing a computer to execute the operation of the terminal 20 (that is, the flows shown in FIGS. 7 and 8) may be provided. A storage medium storing such a program may be provided. The storage medium storing the program is, for example, a CD-ROM attached to the
10・・・外部機器、11・・・記憶部、11a・・・格納領域、12・・・インタフェース、13・・・制御部、20・・・端末、21・・・送信部、22・・・受信部、23・・・書込み部、24・・・読出し部、25・・・制御部、30・・・サーバ、31・・・受信部、32・・・送信部、33・・・管理部、34・・・制御部、100・・・ネットワーク
DESCRIPTION OF
Claims (6)
前記外部機器は、前記暗号キーを格納するための格納領域を有する記憶部を有しており、
前記端末は、
前記外部機器識別子を含む暗号キー取得要求を前記サーバに送信する取得要求送信部と、
前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信する受信部と、
前記サーバから受信する前記暗号キーを前記格納領域に書き込む書込み部と、
前記暗号キーを前記格納領域から読み出す読出し部と、
前記格納領域から読み出された前記暗号キーを用いて、前記著作権保護データを処理するデータ処理部とを有することを特徴とする暗号キー管理システム。 An external device that stores an external device identifier that is an identifier of the own device; a terminal on which the external device is mounted; and a server that stores the external device identifier and an encryption key of copyright protection data in association with each other. An encryption key management system,
The external device has a storage unit having a storage area for storing the encryption key,
The terminal
An acquisition request transmission unit for transmitting an encryption key acquisition request including the external device identifier to the server;
A receiving unit that receives the encryption key associated with the external device identifier included in the encryption key acquisition request from the server;
A writing unit for writing the encryption key received from the server into the storage area;
A reading unit for reading the encryption key from the storage area;
An encryption key management system, comprising: a data processing unit that processes the copyright protection data using the encryption key read from the storage area.
前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する暗号キー送信部と、
前記暗号キーを前記端末に送信したか否かを管理する管理部とを有しており、
前記暗号キー送信部は、
前記暗号キー取得要求を受信した際に、前記暗号キーを未だ送信していない場合には、前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信し、
前記暗号キー取得要求を受信した際に、前記暗号キーを既に送信している場合には、前記外部機器識別子に対応付けられた前記暗号キーの送信を中止することを特徴とする請求項1に記載の暗号キー管理システム。 The server
An encryption key transmitter for transmitting the encryption key associated with the external device identifier included in the encryption key acquisition request to the terminal;
A management unit that manages whether or not the encryption key is transmitted to the terminal;
The encryption key transmitter is
When the encryption key acquisition request is received, if the encryption key has not yet been transmitted, the encryption key associated with the external device identifier is transmitted to the terminal,
The transmission of the encryption key associated with the external device identifier is stopped when the encryption key has already been transmitted when the encryption key acquisition request is received. The encryption key management system described.
前記取得要求送信部は、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信することを特徴とする請求項1に記載の暗号キー管理システム。 The terminal further includes a control unit that determines whether or not the encryption key is stored in the storage area provided in the external device before the transmission of the encryption key acquisition request,
The encryption key management system according to claim 1, wherein the acquisition request transmission unit transmits the encryption key acquisition request when the encryption key is not stored in the storage area.
自機器の識別子である外部機器識別子を記憶する記憶部を備え、
前記記憶部は、著作権保護データの暗号キーを格納するための格納領域を有しており、
前記格納領域には、初期状態において、前記暗号キーが格納されておらず、前記外部機器識別子に対応する前記暗号キーが前記端末によって書き込まれることを特徴とする外部機器。 An external device attached to the terminal,
A storage unit for storing an external device identifier that is an identifier of the own device;
The storage unit has a storage area for storing an encryption key of copyright protection data,
In the initial state, the encryption key is not stored in the storage area, and the encryption key corresponding to the external device identifier is written by the terminal.
前記端末が、前記外部機器識別子を含む暗号キー取得要求をサーバに送信するステップと、
前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信するステップと、
前記サーバから受信する前記暗号キーを前記外部機器に設けられた格納領域に書き込むステップとを実行させることを特徴とする暗号キー管理プログラム。 An encryption key management program for managing an encryption key of copyright protection data by a terminal to which an external device that stores an external device identifier that is an identifier of the own device is mounted
The terminal transmits an encryption key acquisition request including the external device identifier to a server;
Receiving the encryption key associated with the external device identifier included in the encryption key acquisition request from the server;
And a step of writing the encryption key received from the server in a storage area provided in the external device.
前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信するステップを実行させることを特徴とする請求項5に記載の暗号キー管理プログラム。 Prior to the step of transmitting the encryption key acquisition request, the computer further executes a step of determining whether or not the encryption key is stored in the storage area provided in the external device,
The encryption key management program according to claim 5, wherein when the encryption key is not stored in the storage area, a step of transmitting the encryption key acquisition request is executed.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008207360A JP2010045535A (en) | 2008-08-11 | 2008-08-11 | Cryptographic-key management system, external device, and cryptographic-key management program |
US12/535,292 US20100034391A1 (en) | 2008-08-11 | 2009-08-04 | Cryptographic-key management system, external device, and cryptographic-key management program |
CN200910161094XA CN101650765B (en) | 2008-08-11 | 2009-08-11 | Cryptographic-key management system, external device, and cryptographic-key management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008207360A JP2010045535A (en) | 2008-08-11 | 2008-08-11 | Cryptographic-key management system, external device, and cryptographic-key management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010045535A true JP2010045535A (en) | 2010-02-25 |
Family
ID=41652988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008207360A Pending JP2010045535A (en) | 2008-08-11 | 2008-08-11 | Cryptographic-key management system, external device, and cryptographic-key management program |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100034391A1 (en) |
JP (1) | JP2010045535A (en) |
CN (1) | CN101650765B (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120213370A1 (en) * | 2011-02-18 | 2012-08-23 | General Instrument Corporation | Secure management and personalization of unique code signing keys |
CN102136905A (en) * | 2011-03-23 | 2011-07-27 | 华为终端有限公司 | Encryption method and test method for user equipment and encryption equipment and test equipment |
JP5377712B2 (en) * | 2012-05-31 | 2013-12-25 | 株式会社東芝 | Electronics |
US9430407B2 (en) * | 2014-10-31 | 2016-08-30 | Qualcomm Incorporated | Method and system for secure storage and retrieval of machine state |
CN107153778A (en) * | 2017-03-24 | 2017-09-12 | 捷开通讯(深圳)有限公司 | A kind of method and system for injecting key data |
CN107992760B (en) * | 2017-12-08 | 2021-08-13 | 深圳小湃科技有限公司 | Key writing method, device, equipment and storage medium |
US12052229B2 (en) * | 2021-07-30 | 2024-07-30 | Cisco Technology, Inc. | Secure frame encryption as a service |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07162408A (en) * | 1993-12-07 | 1995-06-23 | Hitachi Software Eng Co Ltd | Data delivery method |
JPH1032568A (en) * | 1996-07-15 | 1998-02-03 | Ishikawajima Harima Heavy Ind Co Ltd | Ciphered transmission method |
JP2000504156A (en) * | 1996-01-24 | 2000-04-04 | ノキア テレコミュニカシオンス オサケ ユキチュア | Management of authentication key in mobile communication system |
JP2001256195A (en) * | 2000-03-14 | 2001-09-21 | Sony Corp | Device and method for providing information, information processor and method for processing information and program storage medium |
JP2002169726A (en) * | 2000-11-30 | 2002-06-14 | Sony Corp | Device and method for information processing and program storage medium |
JP2002328846A (en) * | 2001-02-20 | 2002-11-15 | Sony Computer Entertainment Inc | Copy management system, computer readable storage medium in which information processing program of client terminal is stored, computer readable storage medium in which information processing program of management server is stored, information processing program of client terminal, information processing program of management server, copy managing method, information processing method of client terminal and information processing method of managing server |
JP2003297011A (en) * | 2002-04-01 | 2003-10-17 | Sony Corp | Recording disk medium, management method for recording disk medium, and management system thereof |
JP2003298567A (en) * | 2002-04-05 | 2003-10-17 | Oki Electric Ind Co Ltd | Information charging and transfer method, and charging and transfer server |
JP2005286598A (en) * | 2004-03-29 | 2005-10-13 | Toshiba Solutions Corp | System, apparatus, program and method of content distribution |
JP2005330779A (en) * | 2004-05-21 | 2005-12-02 | Sony Corp | Data writing device, data communication unit and storage medium built-in device |
JP2006005557A (en) * | 2004-06-16 | 2006-01-05 | Toshiba Corp | Storage medium processing method, storage medium processing device, and program |
JP2006014035A (en) * | 2004-06-28 | 2006-01-12 | Toshiba Corp | Storage medium processing method, storage medium processor and program |
JP2006180560A (en) * | 2006-03-20 | 2006-07-06 | Nippon Hoso Kyokai <Nhk> | Content-transmitting method and receiving method, content-transmitting apparatus and receiving apparatus, and content-transmitting program and receiving program |
JP2006295403A (en) * | 2005-04-07 | 2006-10-26 | Sony Corp | Content providing system, contents providing server, mobile phone, mobile phone management server, and content providing method |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19911221B4 (en) * | 1999-03-12 | 2005-10-27 | T-Mobile Deutschland Gmbh | Method for distributing keys to users of communication networks |
US7730300B2 (en) * | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
KR100735503B1 (en) * | 1999-08-27 | 2007-07-06 | 소니 가부시끼 가이샤 | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method |
JP3570311B2 (en) * | 1999-10-07 | 2004-09-29 | 日本電気株式会社 | Wireless LAN encryption key update system and update method thereof |
JP4581200B2 (en) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | Personal authentication system, personal authentication method, information processing apparatus, and program providing medium |
JP4839516B2 (en) * | 2001-02-27 | 2011-12-21 | ソニー株式会社 | Authentication system and authentication method |
US7024204B2 (en) * | 2002-07-10 | 2006-04-04 | Kabushiki Kaisha Toshiba | Wireless communication scheme with communication quality guarantee and copyright protection |
JP3826100B2 (en) * | 2002-11-27 | 2006-09-27 | 株式会社東芝 | Communication relay device, communication system and communication control program |
EP1630998A1 (en) * | 2003-06-05 | 2006-03-01 | Matsushita Electric Industrial Co., Ltd. | User terminal for receiving license |
CN1938693A (en) * | 2004-02-03 | 2007-03-28 | 松下电器产业株式会社 | Recording/reproduction device and content protection system |
US7412063B2 (en) * | 2004-03-31 | 2008-08-12 | International Business Machines Corporation | Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster |
EP1764697A4 (en) * | 2004-04-14 | 2009-04-01 | Panasonic Corp | Terminal device and copyright protection system |
WO2005106681A1 (en) * | 2004-04-30 | 2005-11-10 | Matsushita Electric Industrial Co., Ltd. | Digital copyright management using secure device |
JP4665465B2 (en) * | 2004-09-07 | 2011-04-06 | パナソニック株式会社 | Communication apparatus, communication system, and communication method |
US20070177433A1 (en) * | 2005-09-07 | 2007-08-02 | Jean-Francois Poirier | Method and system for data security of recording media |
JP4648148B2 (en) * | 2005-09-30 | 2011-03-09 | 富士通株式会社 | Connection support device |
US20070143594A1 (en) * | 2005-12-20 | 2007-06-21 | Yan-Mei Yang-Talpin | Method for distributing digital data and burning them on a DVD, client device and remote server associated |
JP2007318514A (en) * | 2006-05-26 | 2007-12-06 | Sony Corp | Information processor, processing method and program |
JP5112812B2 (en) * | 2007-10-19 | 2013-01-09 | パナソニック株式会社 | Telemedicine system |
-
2008
- 2008-08-11 JP JP2008207360A patent/JP2010045535A/en active Pending
-
2009
- 2009-08-04 US US12/535,292 patent/US20100034391A1/en not_active Abandoned
- 2009-08-11 CN CN200910161094XA patent/CN101650765B/en not_active Expired - Fee Related
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07162408A (en) * | 1993-12-07 | 1995-06-23 | Hitachi Software Eng Co Ltd | Data delivery method |
JP2000504156A (en) * | 1996-01-24 | 2000-04-04 | ノキア テレコミュニカシオンス オサケ ユキチュア | Management of authentication key in mobile communication system |
JPH1032568A (en) * | 1996-07-15 | 1998-02-03 | Ishikawajima Harima Heavy Ind Co Ltd | Ciphered transmission method |
JP2001256195A (en) * | 2000-03-14 | 2001-09-21 | Sony Corp | Device and method for providing information, information processor and method for processing information and program storage medium |
JP2002169726A (en) * | 2000-11-30 | 2002-06-14 | Sony Corp | Device and method for information processing and program storage medium |
JP2002328846A (en) * | 2001-02-20 | 2002-11-15 | Sony Computer Entertainment Inc | Copy management system, computer readable storage medium in which information processing program of client terminal is stored, computer readable storage medium in which information processing program of management server is stored, information processing program of client terminal, information processing program of management server, copy managing method, information processing method of client terminal and information processing method of managing server |
JP2003297011A (en) * | 2002-04-01 | 2003-10-17 | Sony Corp | Recording disk medium, management method for recording disk medium, and management system thereof |
JP2003298567A (en) * | 2002-04-05 | 2003-10-17 | Oki Electric Ind Co Ltd | Information charging and transfer method, and charging and transfer server |
JP2005286598A (en) * | 2004-03-29 | 2005-10-13 | Toshiba Solutions Corp | System, apparatus, program and method of content distribution |
JP2005330779A (en) * | 2004-05-21 | 2005-12-02 | Sony Corp | Data writing device, data communication unit and storage medium built-in device |
JP2006005557A (en) * | 2004-06-16 | 2006-01-05 | Toshiba Corp | Storage medium processing method, storage medium processing device, and program |
JP2006014035A (en) * | 2004-06-28 | 2006-01-12 | Toshiba Corp | Storage medium processing method, storage medium processor and program |
JP2006295403A (en) * | 2005-04-07 | 2006-10-26 | Sony Corp | Content providing system, contents providing server, mobile phone, mobile phone management server, and content providing method |
JP2006180560A (en) * | 2006-03-20 | 2006-07-06 | Nippon Hoso Kyokai <Nhk> | Content-transmitting method and receiving method, content-transmitting apparatus and receiving apparatus, and content-transmitting program and receiving program |
Non-Patent Citations (2)
Title |
---|
CSNH200700164004; 野口 正典 他: '音楽配信サービスMOOCSにおけるセキュリティ技術 MQbicTM' 東芝レビュー 第62巻 第7号, 20070701, p.15-18, 株式会社東芝 * |
JPN6013016187; 野口 正典 他: '音楽配信サービスMOOCSにおけるセキュリティ技術 MQbicTM' 東芝レビュー 第62巻 第7号, 20070701, p.15-18, 株式会社東芝 * |
Also Published As
Publication number | Publication date |
---|---|
CN101650765B (en) | 2012-07-04 |
US20100034391A1 (en) | 2010-02-11 |
CN101650765A (en) | 2010-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4948180B2 (en) | Method and apparatus for generating a license | |
TWI483135B (en) | Method, device and apparatus for controlling access to protected content and computer-readable medium thereof | |
TWI394419B (en) | System and method for managing encrypted content using logical partitions | |
JP2010045535A (en) | Cryptographic-key management system, external device, and cryptographic-key management program | |
KR20100133490A (en) | Communicating media content from a dvr to a portable device | |
JP4717398B2 (en) | Method for controlling data processing apparatus | |
JP2007200113A (en) | Method and system for preventing content derived from identical content and different in format from being simultaneously used in many places | |
US7975141B2 (en) | Method of sharing bus key and apparatus therefor | |
US20090319791A1 (en) | Electronic apparatus and copyright-protected chip | |
JP4836504B2 (en) | IC chip, board, information processing apparatus and computer program | |
JP2008130090A (en) | Sharing method for content applied with drm | |
US20080229094A1 (en) | Method of transmitting contents between devices and system thereof | |
JP2007013677A (en) | Ic chip, board, information processing apparatus and computer program | |
JP2009157848A (en) | Data transmitter, data receiver, and data transmitting/receiving system | |
JP5296195B2 (en) | Content data reproduction system and recording apparatus | |
US8290158B2 (en) | AV data transmission apparatus, AV data reception apparatus, and AV data transmission and reception system | |
JP4564572B1 (en) | Transmission device, reception device, and content transmission / reception method | |
JP5292882B2 (en) | Information processing system, information processing method, computer program, and storage medium group | |
JP2007193477A (en) | Content protection device and program | |
JP2006277697A (en) | Content transfer system, content transfer device, content reproduction device, content transfer method, and content reproduction method | |
JP6560859B2 (en) | Data usage control system and method | |
JP2008099087A (en) | Information recording and reproducing program, information processing apparatus, and information recording and reproducing method | |
JP2007183696A (en) | Program, method and device for managing license of application program or content | |
JP2007164540A (en) | Data storage, data storage method, and program | |
JP2006246541A (en) | Digital information managing apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120919 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130409 |